HTB Expressway [toc] nmap全端口扫了20分钟也只有22端口开放,这可咋办呢 先看看22是什么妖魔鬼怪吧,用msf爆破 udp 500端口开放IKE服务 什么是 IPsec VPN? IPsec 全称 Internet Protocol Security,是一组开放标准协议,用来在 IP 层 提供 数据机密
CatCTF2022 wife_wife 进来啥也没有,只有一个特殊点,is_admin,但是直接改成true进去也不是admin,看wp才知道这里竟然是要打一个黑盒的原型链污染 有思路就好办了,把数据包丢给ai整一个payload出来 { "username": "hacker", "password": "h
HTB precious 22和80端口开放,疑似可以打ssrf,尝试伪协议无用 无特殊路径 ffuf -u http://precious.htb/ -H "Host: FUZZ.precious.htb" -w /home/gw/桌面/test/fuzzDicts-master/subdomainDicts/main.t
pickle反序列化 [toc] 参考http://blog.csdn.net/2401_86640358/article/details/141905074 https://xz.aliyun.com/news/7032#toc-11 https://xz.aliyun.com/news/6608#toc-5 是什么,
HTB WriteUp 22和80端口开放 界面显示有Eeyore DoS保护脚本,会失败4开头的错误并封禁ip 试试看robots.txt 发现有东西就不用扫了,被封了挺麻烦的 进来看也没拿到什么利用点 没想到这竟然也是一个cms,这是真没办法,CMS-Made-SImple 开disearch扫一扫后台路径,结果IP真
Linux渗透中group的利用 [toc] 组的介绍 Linux为了便于权限的管理,加入了许多组 👤 用户与管理相关 | 组名 | 用途说明 | | ——————— | ———————————————————– | | root | 超级用户组,拥有系统最高权限。 | | users
HTB Paper 进来一个ubuntu自带的欢迎页面,dirsearch扫一下拿拿信息 {"metricId":"6793b6fd-c521-4385-9ea0-b743487d53c1","metrics":{"from":"2021-07-01T07:01:26.689Z","to":"2021-07-01T07
HTB devvortex 奇怪,80端口进来一个页面,没啥功能点,burp也抓不到包 学到一手新东西,域名和子域名可能指向同一个服务器IP,但是得到的网页是不一样的,原因在于应用了虚拟主机技术 虚拟主机(Virtual Host) 的机制 当多个网站共享同一个 IP 地址时,服务器通过 HTTP 请求头中的 Host字段来区